首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1026篇
  免费   149篇
  国内免费   98篇
  2024年   5篇
  2023年   15篇
  2022年   19篇
  2021年   20篇
  2020年   29篇
  2019年   16篇
  2018年   6篇
  2017年   18篇
  2016年   21篇
  2015年   24篇
  2014年   72篇
  2013年   63篇
  2012年   91篇
  2011年   66篇
  2010年   67篇
  2009年   66篇
  2008年   86篇
  2007年   76篇
  2006年   57篇
  2005年   74篇
  2004年   53篇
  2003年   48篇
  2002年   49篇
  2001年   39篇
  2000年   36篇
  1999年   30篇
  1998年   30篇
  1997年   15篇
  1996年   14篇
  1995年   11篇
  1994年   10篇
  1993年   8篇
  1992年   8篇
  1991年   13篇
  1990年   9篇
  1989年   6篇
  1988年   3篇
排序方式: 共有1273条查询结果,搜索用时 15 毫秒
51.
通常在WindowsNT系统中安装两块网卡,它们分别有不同的物理地址和IP地址。但在对网络通信可靠性要求高的系统中,需要对网卡进行双冗余备份,一块网卡正常工作,另一块网卡备份。当正常通信的网卡或线路出现故障时能自动地切换到备份网卡。双冗余网卡不同于双网卡,它只能有一个物理地址,一个IP地址,且某个时刻只能有一块网卡工作。本文论述了在WindowsNT系统下如何实现双网卡冗余备份技术。  相似文献   
52.
本文描述美国海军开发协同交战能力(CEC)和英国实施CEC计划的状况。  相似文献   
53.
ALE是HF通信的重要环节、网络化的基础。本文分别介绍2G-ALE、AQC-ALE和3G-ALE的链路建立协议、信息协议、信号结构、调制解调波形、ALE控制与管理功能、探测与信道选择。经分析比较可察觉HF链路的建立自动化程度越来越高。  相似文献   
54.
IP安全协议   总被引:1,自引:0,他引:1  
本文介绍了IP安全协议,描述了加密机制原理和IPSP密封保密有效负载格式。  相似文献   
55.
分数阶傅立叶变换(FRFT)是傅立叶变换的广义形式,对线性调频(LFM)信号具有很好的能量积累作用.针对反辐射导弹(ARM)雷达回波信号的线性调频特性,提出了一种基于FRFT的反辐射导弹检测方法,并根据ARM信号的调频特性将FRFF局域化,缩小了峰值搜索区域,提高了检测效率.仿真实验表明该方法能够在高斯、非高斯分布杂波环境下有效地检测ARM信号.  相似文献   
56.
基于BOM的HLA仿真系统可信性研究   总被引:2,自引:1,他引:1       下载免费PDF全文
唐见兵  焦鹏  查亚兵  李革 《国防科技大学学报》2008,30(5):131-134 ,138
可信性是系统仿真的关键要素.基于BOM的HIA仿真系统可以从仿真模型层次上提高系统的重用性和互操作性.为了确保该类仿真系统的可信性,在建模与仿真全生命周期中开展VV&A研究,十分必要.介绍了基于BOM的HLA仿真系统的FEDEP模型,并简要提出其VV&A过程,重点对用户模型、仿真模型组件及联邦成员的V&V展开研究,最后将这些研究应用于×××反舰导弹突防联邦仿真中.结果表明:提出的VV&A过程切实可行,保障了系统的可信性.  相似文献   
57.
研究了机动目标宽带线性调频脉冲回波全去斜率信号模型,根据速度和加速度的调频频谱展宽特点,提出了机动目标宽带一维距离像线性化调频回波模型,给出了Radon模糊图转换(RAT)法线性参数估计与运动补偿方法,并进一步分析了测速和测距误差.仿真实验验证了RAT法一维距离像线性化参数估计与补偿,表明该方法很好地解决了运动参数未知情况下机动目标的一维距离像频谱展宽问题.  相似文献   
58.
脉冲编码调制(PCM)技术因为其良好的抗干扰性能,被广泛应用于飞行器的地面测试与飞行试验当中。为了监控被测飞行器的运行状态,通常需要对测试过程中的PCM数据进行实时接收显示。提出了一种基于Lab VIEW的PCM数据实时接收系统的设计方法,通过采用数据接收卡与上位机程序相结合的方式,实现了对PCM数据的实时接收显示。经验证,该系统可满足飞行器地面测试的需要。  相似文献   
59.
为了提升网络隐写方法中秘密信息隐蔽传输的安全性,研究了携带诱骗信息的多层网络隐写方法。方法分为两层,高层方法用于携带诱骗信息欺骗检测者,低层方法利用网络协议栈纵向多协议之间的关系编码秘密信息,实现隐蔽通信。实验结果表明,该方法能够在保证隐写带宽的同时,确保了秘密信息传输的安全性。  相似文献   
60.
在传统网络当中,各种密钥管理技术已经非常成熟,从密钥的生成、更新、维护、管理、销毁等各个方面均有成熟的技术。但无线路由器网络的节点无法使用传统网络的非对称密钥体制,因此,传统的密钥管理技术也同样不适用于无线路由器网络。从基于位置的随机密钥预分配模型出发,探讨如何对其进行加密设计。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号